渗透
文章平均质量分 81
。
c1o22
hold on hope
展开
-
JWT漏洞基础
JWT(JSON Web Token)是无状态的认证机制(可跨域),通常用于授权和信息交换。用户与服务端通信的时候,都要发回这个Token。服务器靠这个Token认定用户身份。为了防止用户篡改数据,服务器在生成Token时,会加上签名JWT格式(Header.Payload.Signature)Header(头部):JSON 对象,alg字段是加密使用的算法,typ字段是token类型Payload(载荷): JSON 对象,用来存放实际需要传递的数据。原创 2023-05-04 17:22:29 · 1066 阅读 · 0 评论 -
隧道技术基础
隧道技术基础 基本概念 端口转发 应用层代理基本概念攻击者通过边界主机进入内网,往往会利用它当跳板进行横向渗透,但现在的内部网络大多部署了很多安全设备,网络结构错综复杂,对于某些系统的访问会受到各种阻挠,这就需要借助代理去突破这些限制 端口转发 端口转发有时被称为隧道,是安全壳(SSH)为网络安全通信使用的一种方法。若攻克的边界主机可访问外网,可以使用端口转发进行内网穿透,端口转发就是将一个端口转发到另一个端口 端口映射 端口映射是NAT的原创 2023-03-28 17:20:59 · 695 阅读 · 0 评论 -
信息收集思路
信息收集思路 信息收集概述 真实IP获取 绕过CDN 旁站信息收集 C段主机查询 子域名信息收集 端口信息收集 whois搜集 操作系统识别 服务版本识别 指纹识别 敏感路径识别 历史漏洞信息收集原创 2023-03-23 15:50:50 · 310 阅读 · 0 评论 -
白银票据的原理和使用
白银票据的原理和使用 白银票据(Silver Ticket)原理 白银票据的使用 服务账号是计算机名字+$用来管理服务的账号白银票据(Silver Ticket)原理白银票据是伪造本该由TGS返回的ST(服务票据),从而访问对应的服务 有server用户的hash就可以伪造出ST,且不经过KDC,但伪造的票只对部分服务起作用,权限比黄金票据低原创 2022-12-21 00:24:23 · 1157 阅读 · 0 评论 -
黄金票据的原理和使用
krbtgt用户是系统在创建域时自动生成的账号,密码是随机生成的,无法登录主机,是KDC(密钥分发中心)的服务账号。在域环境中,每个用户账号的票据都是由 krbtgt 用户所生成的TGT票据加密使用的TGS(票据授予服务器)密码就是krbtgt用户的NTLM Hash Kerberos中的TGT和CT_SK是AS(认证服务器)返回的,TGT是由krbtgt加密和签名的,krbtgt的NTLM Hash是固定的,CT_SK不会保存在KDC中 得到krbtgt的NTLM Hash就可以伪造原创 2022-09-28 22:36:56 · 1361 阅读 · 0 评论 -
Windows认证
Windows认证 Windows认证 本地认证 LM和NTLM哈希 网络认证 NTLM协议 域认证 Kerberos协议Windows认证本地认证 本地认证流程 Windows登录密码储存在系统本地的SAM文件中(C:\Windows\system32\config),登录时系统会将用户输入的密码与SAM文件中的密码进行对比(登录的密码会在lsass.e原创 2022-09-02 23:13:18 · 509 阅读 · 0 评论 -
vulnhub Corrision2渗透
vulnhub Corrision2渗透 信息收集 Tomcat后台利用 Linux提权信息收集kali使用Nmap扫描存活主机,靶机ip为135原创 2022-08-01 22:18:17 · 969 阅读 · 0 评论 -
vulnhub Breakout渗透
vulnhub Breakout渗透 信息收集 Usermin利用信息收集kali使用Nmap扫描存活主机,靶机ip为136原创 2022-08-01 17:10:22 · 950 阅读 · 0 评论 -
域内基础信息收集
域内基础信息收集 查询用户权限 判断域的存在 NET命令 Net View Net User Net Use Net Start Net Pause Net Continue Net stop Net Statistics Net Share Net Session Net Localgroup 查询原创 2022-07-17 19:03:15 · 1954 阅读 · 0 评论 -
内网信息收集
内网信息收集 手动内网信息收集 bat脚本信息收集 内网扫描 nbtscan ICMP ARP kscan fscan ladon ScanLine Telnet PowerSploit Nishang原创 2022-07-16 15:23:28 · 1157 阅读 · 0 评论 -
vulnhub dc9渗透
dc9靶场渗透 信息收集 SQL注入获取数据 网站后台LFI利用 Hydra爆破SSH密码 SSH登录进行提权原创 2022-07-12 18:44:53 · 143 阅读 · 0 评论 -
内网域基础
组织单元(OU)是域中包含的一类目录对象如用户、计算机和组、文件与打印机等资源,是一个容器,可以在OU上部署组策略。创建组织单元委派控制(分配权限)组组是用户账号的集合。通过向组分配权限,就可以不必向每个用户分别分配权限。域本地组域本地组成员来自林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,在本域范围内可用。全局组全局组成员来自于同一域的用户账户和全局组,在林范围内可用。通用组通用组成员来自林中任何域中的用户账户、全局组和其他的通用组,在全林范围内可用。原创 2022-07-11 22:47:35 · 1136 阅读 · 0 评论 -
DNS劫持
DNS劫持什么是DNS什么是DNS劫持DNS查看命令ettercap介绍DNS欺骗步骤什么是DNSDNS(Domain Name System)域名系统。远程调用服务,本地默认占用53端口,是一个域名和ip的数据库服务器,把输入的域名转换成ip地址,通过ip寻址连接目标服务器工作过程当访问一个网站时系统从DNS缓存中查找该域名对应的IP,查不到时就会到系统中查找hosts文件,如果还没有就向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,系统收到解析地址以后将使用该IP地址进原创 2022-05-18 16:00:37 · 809 阅读 · 0 评论 -
ARP欺骗与防御
ARP欺骗与防御 ARP欺骗 arpspoof介绍 ARP断网攻击 ARP断网攻击分析 ARP流量分析 urlsnarf介绍 url流量分析 ettercap介绍 命令行运行ettercap ettercap截获用户信息 ARP限制网速攻击 TC工具介绍 限制网速 ARP攻击防御 windows的AR原创 2022-05-18 15:55:39 · 1312 阅读 · 0 评论 -
域名信息收集基础
域名信息收集基础 域名相关信息 域名联系人信息 子域名信息 域名DNS信息域名相关信息域名(Domain Name)是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称 域名的分类 国际域名:.com(商业公司)、.net(网络服务)、.org(组织协会)、.gov(政府部门)、.edu(教育机构)、.mil(军事领域)、.int(国际组织) 国别域名:.CN(中国)、.UK(英国)、.US(美原创 2022-04-14 13:04:52 · 2367 阅读 · 0 评论 -
ARP协议基础
什么是ARP协议ARP协议工作原理、ARP协议的作用ARP协议规定每台计算机都要有一个ARP表,用来保存IP地址和MAC地址的映射关系。访问IP地址时就去查ARP表,从而找到对应的MAC地址当ARP表查不到时,就使用广播发送一个ARP请求,目标主机收到请求后使用单播返回一个ARP响应,告知自己的MAC地址拿到MAC地址后,将映原创 2022-04-03 17:27:47 · 2609 阅读 · 0 评论 -
指纹识别基础
什么是指纹识别识别对象什么是CMS什么是指纹识别通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别版本等识别对象CMS信息:如Discuz、织梦、帝国CMS、PHPCMS、ECshop等CDN信息:是否使用CDN,如cloudflare、帝联、蓝讯、网宿、七牛云、阿里云等应用服务器:如Tomcat、Jboss、Weblogic、Websphere等WAF信息:是否使用WAF,如D盾、云锁、宝塔、安全狗、360等操作系统信息:如Linux、win2k8、.原创 2022-03-12 19:08:57 · 1915 阅读 · 0 评论 -
反弹连接基础
反弹连接反弹连接适应情况常见端口监听方式建立反弹连接方式反弹连接流程反弹连接适应情况没有安装HTTP Server或找不到网站目录内网,私有IPIP动态变化6379端口不允许入方向一句话木马被删除常见端口监听方式netcat:nc -lvp 7777msf:msfconsoleuse exploit/multi/handlerset payload php/meterpreter/reverse_tcpset lhost 192.168.37.130set lport 77原创 2022-03-11 12:57:18 · 5144 阅读 · 0 评论 -
vulnhub breach1渗透
breach1靶场渗透准备环境准备环境原创 2022-03-10 18:35:58 · 486 阅读 · 0 评论 -
vulnhub Prime1渗透
Prime1靶场渗透准备环境主机发现端口扫描目录扫描FUZZ和LFIWordPress漏洞扫描Linux内核漏洞提权准备环境攻击机与靶机在同一网段下攻击机:kali 192.168.37.130 靶机:Prime1 未知主机发现kali使用namp扫描,得到靶机ip 192.168.37.131kali使用arp-scan扫描,得到靶机ipkali使用netdiscover扫描,得到靶机ip端口扫描kali使用nmap扫描靶机全部端口,发现开放了22端口ssh服务和80端口http原创 2022-03-09 17:10:06 · 1009 阅读 · 0 评论